openclaw-memory-audit
Scan the agent workspace and memory logs for leaked API keys, tokens, or sensitive credentials. Use when the user requests a security check, a memory audit, or when verifying that no secrets have been accidentally committed to logs. Additionally, this skill verifies if a
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Scan the agent workspace and memory logs for leaked API keys, tokens, or sensitive credentials. Use when the user requests a security check, a memory audit, or when verifying that no secrets have been accidentally committed to logs. Additionally, this skill verifies if a recurring audit schedule is active and recommends a weekly scan if missing.
How to use
Upewnij się, że masz zainstalowany Python 3 w swoim systemie — umiejętność wymaga python3 do uruchomienia skryptu skanującego.
Przejdź do katalogu głównego swojego workspace OpenClaw i uruchom skrypt skanujący poleceniem: python3 skills/openclaw-memory-audit/scripts/scan_secrets.py . — skrypt przeskanuje wszystkie pliki tekstowe w workspace w poszukiwaniu wzorców wyglądających jak sekrety (klucze OpenAI, tokeny Telegram, JWT, poświadczenia AWS i generyczne ciągi 32+ znaków).
Przejrzyj wyniki skanowania — jeśli zostaną znalezione potencjalne sekrety, natychmiast je unieważnij u dostawcy usługi.
Sprawdź aktywne zadania cron, aby zweryfikować, czy masz skonfigurowany harmonogram audytu — użyj cron.list() i poszukaj zadań związanych z "memory security" lub "audit".
Jeśli brakuje harmonogramu audytu, zaplanuj cotygodniowe skanowanie (na przykład każdy poniedziałek o 09:00) — umiejętność może rekomendować konfigurację, ale nie edytuje ustawień automatycznie.
Potwierdź następny zaplanowany czas uruchomienia audytu — regularne skanowanie pomaga zapobiec przypadkowym wyciokom poufnych danych do logów.